1.8. 使用ssh 系统角色配置安全通信
作为管理员,您可以使用 sshd
系统角色配置 SSH 服务器和 ssh
系统角色,以使用 Ansible Core 软件包同时在任意数量的 RHEL 系统上一致地配置 SSH 客户端。
1.8.1. sshd
RHEL 系统角色如何将 playbook 中的设置映射到配置文件
在 sshd
RHEL 系统角色 playbook 中,您可以为服务器 SSH 配置文件定义参数。
如果没有指定这些设置,该角色会生成一个与 RHEL 默认值匹配的 sshd_config
文件。
在所有情况下,布尔值会在受管节点上的最终配置中正确呈现为 yes
和 no
。您可以使用 list 来定义多行配置项。例如:
sshd_ListenAddress: - 0.0.0.0 - '::'
呈现为:
ListenAddress 0.0.0.0 ListenAddress ::
其他资源
-
/usr/share/ansible/roles/rhel-system-roles.sshd/README.md
文件 -
/usr/share/doc/rhel-system-roles/sshd/
directory
1.8.2. 使用 sshd
RHEL 系统角色配置 OpenSSH 服务器
您可以使用 sshd
RHEL 系统角色配置多个 OpenSSH 服务器。它们通过提供名称来确保远程用户的安全通信环境:
- 管理来自远程客户端的传入 SSH 连接
- 凭证验证
- 安全数据传输和命令执行
您可以将 sshd
RHEL 系统角色与其他更改 SSHD 配置的 RHEL 系统角色一起使用,如 Identity Management RHEL 系统角色。要防止配置被覆盖,请确保 sshd
RHEL 系统角色使用命名空间(RHEL 8 及更早版本)或置入目录(RHEL 9)。
先决条件
- 您已准备好控制节点和受管节点
- 以可在受管主机上运行 playbook 的用户登录到控制节点。
-
用于连接到受管节点的帐户具有
sudo
权限。
流程
创建一个包含以下内容的 playbook 文件,如
~/playbook.yml
:--- - name: SSH server configuration hosts: managed-node-01.example.com tasks: - name: Configure sshd to prevent root and password login except from particular subnet ansible.builtin.include_role: name: rhel-system-roles.sshd vars: sshd: PermitRootLogin: no PasswordAuthentication: no Match: - Condition: "Address 192.0.2.0/24" PermitRootLogin: yes PasswordAuthentication: yes
示例 playbook 中指定的设置包括以下内容:
PasswordAuthentication: yes|no
-
控制 OpenSSH 服务器(
sshd
)是否接受来自使用用户名和密码组合的客户端的身份验证。 match:
-
match 块只允许使用来自子网
192.0.2.0/24
的密码的root
用户登录。
有关 playbook 中使用的角色变量和 OpenSSH 配置选项的详情,请查看控制节点上的
/usr/share/ansible/roles/rhel-system-roles.sshd/README.md
文件和sshd_config (5)
手册页。验证 playbook 语法:
$ ansible-playbook --syntax-check ~/playbook.yml
请注意,这个命令只验证语法,不会防止错误但有效的配置。
运行 playbook:
$ ansible-playbook ~/playbook.yml
验证
登录到 SSH 服务器:
$ ssh <username>@<ssh_server>
验证 SSH 服务器上
sshd_config
文件的内容:$ cat /etc/ssh/sshd_config.d/00-ansible_system_role.conf # # Ansible managed # PasswordAuthentication no PermitRootLogin no Match Address 192.0.2.0/24 PasswordAuthentication yes PermitRootLogin yes
检查您是否可以以 root 用户身份从
192.0.2.0/24
子网连接到服务器:确定您的 IP 地址:
$ hostname -I 192.0.2.1
如果 IP 地址在
192.0.2.1
-192.0.2.254
范围内,您可以连接到服务器。以
root
用户身份连接到服务器:$ ssh root@<ssh_server>
其他资源
-
/usr/share/ansible/roles/rhel-system-roles.sshd/README.md
文件 -
/usr/share/doc/rhel-system-roles/sshd/
directory
1.8.3. ssh
RHEL 系统角色如何将 playbook 中的设置映射到配置文件
在 ssh
RHEL 系统角色 playbook 中,您可以为客户端 SSH 配置文件定义参数。
如果没有指定这些设置,该角色会生成一个与 RHEL 默认值匹配的全局 ssh_config
文件。
在所有情况下,布尔值在受管节点上的最终配置中正确呈现为 yes
或 no
。您可以使用 list 来定义多行配置项。例如:
LocalForward: - 22 localhost:2222 - 403 localhost:4003
呈现为:
LocalForward 22 localhost:2222 LocalForward 403 localhost:4003
配置选项区分大小写。
其他资源
-
/usr/share/ansible/roles/rhel-system-roles.ssh/README.md
文件 -
/usr/share/doc/rhel-system-roles/ssh/
目录
1.8.4. 使用 ssh
RHEL 系统角色配置 OpenSSH 客户端
您可以使用 ssh
RHEL 系统角色配置多个 OpenSSH 客户端。它们可让本地用户通过确保名称与远程 OpenSSH 服务器建立安全连接:
- 安全连接启动
- 凭证置备
- 在用于安全通信频道的加密方法中与 OpenSSH 服务器协商
- 能够安全地从 OpenSSH 服务器向和发送文件
您可以将 ssh
RHEL 系统角色与更改 SSH 配置的其他系统角色一起使用,如身份管理 RHEL 系统角色。要防止配置被覆盖,请确保 ssh
RHEL 系统角色使用置入目录(RHEL 8 及之后的版本中的默认)。
先决条件
- 您已准备好控制节点和受管节点
- 以可在受管主机上运行 playbook 的用户登录到控制节点。
-
用于连接到受管节点的帐户具有
sudo
权限。
流程
创建一个包含以下内容的 playbook 文件,如
~/playbook.yml
:--- - name: SSH client configuration hosts: managed-node-01.example.com tasks: - name: Configure ssh clients ansible.builtin.include_role: name: rhel-system-roles.ssh vars: ssh_user: root ssh: Compression: true GSSAPIAuthentication: no ControlMaster: auto ControlPath: ~/.ssh/.cm%C Host: - Condition: example Hostname: server.example.com User: user1 ssh_ForwardX11: no
示例 playbook 中指定的设置包括以下内容:
ssh_user: root
-
使用特定配置在受管节点上配置
root
用户的 SSH 客户端首选项。 compression: true
- 压缩已启用。
ControlMaster: auto
-
ControlMaster 多路复用设置为
auto
。 Host
-
创建别名
示例
,以名为user1
的用户连接到server.example.com
主机。 ssh_ForwardX11: no
- X11 转发被禁用。
有关 playbook 中使用的角色变量和 OpenSSH 配置选项的详情,请查看控制节点上的
/usr/share/ansible/roles/rhel-system-roles.ssh/README.md
文件和ssh_config (5)
手册页。验证 playbook 语法:
$ ansible-playbook --syntax-check ~/playbook.yml
请注意,这个命令只验证语法,不会防止错误但有效的配置。
运行 playbook:
$ ansible-playbook ~/playbook.yml
验证
通过显示 SSH 配置文件来验证受管节点是否有正确的配置:
# cat ~/root/.ssh/config # Ansible managed Compression yes ControlMaster auto ControlPath ~/.ssh/.cm%C ForwardX11 no GSSAPIAuthentication no Host example Hostname example.com User user1
其他资源
-
/usr/share/ansible/roles/rhel-system-roles.ssh/README.md
文件 -
/usr/share/doc/rhel-system-roles/ssh/
目录 -
ssh_config(5)
manual page
1.8.5. 对非独占配置使用 sshd
RHEL 系统角色
默认情况下,应用 sshd
RHEL 系统角色会覆盖整个配置。如果您之前调整了配置,例如使用不同的 RHEL 系统角色或 playbook,这可能会出现问题。要只对所选配置选项应用 sshd
RHEL 系统角色,同时保留其他选项,您可以使用非独占配置。
您可以应用非独占配置:
- 在 RHEL 8 及更早版本中使用配置片断。
-
在 RHEL 9 及更高版本中使用插入目录中的文件。默认配置文件已放入随时可访问的目录中,存为
/etc/ssh/sshd_config.d/00-ansible_system_role.conf
。
先决条件
- 您已准备好控制节点和受管节点
- 以可在受管主机上运行 playbook 的用户登录到控制节点。
-
用于连接到受管节点的帐户具有
sudo
权限。
流程
创建一个包含以下内容的 playbook 文件,如
~/playbook.yml
:对于运行 RHEL 8 或更早版本的受管节点:
--- - name: Non-exclusive sshd configuration hosts: managed-node-01.example.com tasks: - name: Configure SSHD to accept environment variables ansible.builtin.include_role: name: rhel-system-roles.sshd vars: sshd_config_namespace: <my-application> sshd: # Environment variables to accept AcceptEnv: LANG LS_COLORS EDITOR
对于运行 RHEL 9 或更高版本的受管节点:
- name: Non-exclusive sshd configuration hosts: managed-node-01.example.com tasks: - name: Configure sshd to accept environment variables ansible.builtin.include_role: name: rhel-system-roles.sshd vars: sshd_config_file: /etc/ssh/sshd_config.d/<42-my-application>.conf sshd: # Environment variables to accept AcceptEnv: LANG LS_COLORS EDITOR
示例 playbook 中指定的设置包括:
sshd_config_namespace: <my-application>
- 该角色会将您在 playbook 中指定的配置放置在给定命名空间下的现有配置文件中配置片断。从不同上下文运行角色时,您需要选择不同的命名空间。
sshd_config_file: /etc/ssh/sshd_config.d/<42-my-application>.conf
-
在
sshd_config_file
变量中,定义sshd
系统角色将配置选项写入其中的.conf
文件。使用两位前缀,例如42-
来指定应用配置文件的顺序。 AcceptEnv:
控制 OpenSSH 服务器(
sshd
)将来自客户端接受哪些环境变量:-
LANG
:定义语言和区域设置。 -
LS_COLORS
:在终端中定义ls
命令的颜色方案。 -
EDITOR
: 指定需要打开编辑器的命令行程序的默认文本编辑器。
-
有关 playbook 中使用的角色变量和 OpenSSH 配置选项的详情,请查看控制节点上的
/usr/share/ansible/roles/rhel-system-roles.sshd/README.md
文件和sshd_config (5)
手册页。
验证 playbook 语法:
$ ansible-playbook --syntax-check ~/playbook.yml
请注意,这个命令只验证语法,不会防止错误但有效的配置。
运行 playbook:
$ ansible-playbook ~/playbook.yml
验证
验证 SSH 服务器上的配置:
对于运行 RHEL 8 或更早版本的受管节点:
# cat /etc/ssh/sshd_config ... # BEGIN sshd system role managed block: namespace <my-application> Match all AcceptEnv LANG LS_COLORS EDITOR # END sshd system role managed block: namespace <my-application>
对于运行 RHEL 9 或更高版本的受管节点:
# cat /etc/ssh/sshd_config.d/42-my-application.conf # Ansible managed # AcceptEnv LANG LS_COLORS EDITOR
其他资源
-
/usr/share/ansible/roles/rhel-system-roles.sshd/README.md
文件 -
/usr/share/doc/rhel-system-roles/sshd/
directory -
sshd_config(5)
manual page